Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


SHA-2

Dernière mise à jour : 2016-12-03T00:00 - 03.12.2016 - 00h00
01.04.2012 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour de notre article antérieur (versions 1997-2007)



Cette page n'est pas encore écrite.

Assiste.com :

Dossier : Contrôle et contrôleurs d'intégrité

Dossier : Contrôleurs d'intégrité
Dossier : Antivirus

Qu'est-ce que le contrôle d'intégrité et limites
Contrôle d'intégrité - IDS - IPS

Chiffres clé
Condensat
HashCode
Chiffre clé
MD5
SHA-1
SHA-2
SHA-256
HashTab - Calcul de condensats (Windows)
SummerProperties - Calcul de condensats

Contrôleurs d'intégrité
PrevX
Tripwire
Samhain (HIDS pour UNIX, Linux et Windows)
AIDE
Osiris
Integrit
OSSEC
Afick
SSM (System Safety Monitor) (SysSafe Monitor)
Invircible
Abtrusion Protector
Viguard
ProcessGuard ( Process Guard )
Antihook
Finjan Software's SurfinShield
InDefense (InDefense's Achilles'Shield)

Méthodes cybercriminelles
Hook
RootKit
Chevaux de Troie
Exploit
Ver

Assistance à la prise de décision
RunScanner

Outils anti-rootkits
AntiZeroAccess (Webroot) 32 bits
GMER
Malwarebytes Anti-Malware (MBAM)
Malwarebytes Anti-Rootkit (MBAR)
RootRepeal
RogueKiller
RootkitRevealer (SysInternals) 32 bits - Périmé
TDSSKiller (Kaspersky)
Trend Micro RootkitBuster
Sophos Anti-Rootkit
UnHackMe
Vba32 AntiRootkit
aswmbr (ne pas utiliser sans assistance)
MBR (ne pas utiliser sans assistance)
Panda Anti-Rootkit

Dossier : Mots de passe

Mots de passe
Identifiant
Login (procédure de login)
Test de solidité d'un mot de passe
16 formes d'attaques des mots de passe
Les types de jeux de caractères utilisés
Hashcode
Condensat
Chiffre clé
MD5
SHA-1
SHA-2
SHA-256
HashTab - Calcul de condensats (Windows)
SummerProperties - Calcul de condensats
Exemples de hack de mots de passe
Exemples de mots de passe imbéciles
Un bon mot de passe - Côté utilisateur
Une bonne authentification - Côté autorité

Casser du mot de passe
Force brute et le problème du temps
Dictionnaire (construction) et problème de taille
Dictionnaire (Attaque)
Rainbow Tables Compromis Temps / Mémoire
Phishing
Ingénierie sociale
Le loup dans la bergerie (Espionnage humain)
Spyware (Espionnage robotisé)
Keylogger
Password Stealer
Attitude négligeante
Ôter la pile

Mots de passe par défaut (les MDP d'usine)